Luokat: Kaikki - cifrado - riesgo - hackers - contraseñas

jonka Bartolomé Moreno 7 vuotta sitten

256

Análisis y Gestión de Riesgo.

La seguridad informática abarca diversos aspectos esenciales para proteger la información personal y empresarial. Las contraseñas deben ser únicas y difíciles de adivinar, además de mantenerse confidenciales para evitar problemas de seguridad.

Análisis y Gestión de Riesgo.

Humillar y perseguir.

Contraseñas

Debe de ser personal

No debe de ser facil de deducir.

No elegir una contraseña complicada.

Fraudulentamente se utiliza la de nosotros tenemos problemas.

Nunca de deben de dar a conocer.

No se pueden colocar

Baños

Bullying

Vestuarios

Aseos
Vías Públicas
Tener cuidado aceptando nuevos amigos.

Utilizan el Internet para acosar.

Análisis y Gestión de Riesgo.

La creatividad del analista puede estar encabezadas a través de herramientas.

Programas Utilizados para crear una metodologí.

PILAR
Ayuda a Gesstionar
MAGERIT
Guía para analizar.

Redes Sociales

Reflexionar bien que vamos a publicar.
Utilizar los ajustes de privacidad.
No publicar todo lo que hacemos.
No permitir acceso a nuestra información.

Vídeo Vigilancia

Requiere de ciertos pasos para su instalación
se podrán ver a través de peticiones

Policía.

Tribunales.

Juzgados

La cancelación de la imagenes 30 días.
Poner los carteles en la zona.
Registrar el fichero.
Crear un Fichero
Asistencia Sanitaria.
Vigilancia empresarial.
Acceso a zonas restringidas.
Control del Tráfico.

Correo Electrónico

Enviar mensajes
Cifrado Asimétrico

Se utilizan dos claves

Y otra pública.

Una privada

Cifrado Simétrico

Se utiliza una sola Clave

Riesgos y Amenazas

Técnicas de Engaño
Se utilizan para obtener información
Ataques Intencionales
Personas que pretenden acceder fraudulentamente.
Usuarios
Negligencia por parte de ellos.
Hackers
Obtienen la información
Se filtran a través de la red.
Pueden robar información.

Análisis de Riesgo

Mide lo que probablemente pase.
Ordena los incidentes según la probabilidad de que ocurra.
Va un paso más allá

Análisis de Impacto.

Mide lo que puede pasar
Ejercicio de imaginar las posibles Consecuencias.

Dependemos de los Sistemas Informáticos

Instituciones Públicas.
Personal.
En el área empresarial

Se pueden pressentar muchas situaciones:

Espionaje.
Robos.
Catástrofes Naturales
Fallos del Proveedor.
Fallos Humanos.

Uso inadecuado de dispositivos.

Memorias USB (Pendrive)
Cifrar las carpetas
Laptops
Cifrar disco duro.